python os.urandom 安全_python SystemRandom/os.urandom总是有足够的熵来获得良好的加密
我有一個密碼生成器:
import random, string
def gen_pass():
foo = random.SystemRandom()
length = 64
chars = string.letters + string.digits
return ''.join(foo.choice(chars) for _ in xrange(length))
根據文檔,SystemRandom使用os.urandom,它使用/ dev / urandom來拋出隨機的cryto位。在Linux中,您可以從/ dev / urandom或/ dev / random獲取隨機位,它們都使用內核可以獲得的任何熵。可以使用tail / proc / sys / kernel / random / entropy_avail檢查可用熵的數量,這將返回一個數字,如:129.更多的熵可用數量。 / dev / urandom和/ dev / random之間的區別是,如果熵_avail足夠高(如至少60),/ dev / random將只會吐出位,并且/ dev / urandom將總是吐出位。該文檔說/ dev / urandom對加密是有好處的,你只需要使用/ dev / random來執行ssl證書等。
我的問題是,gen_pass是否會永久地進行強密碼級密碼?如果我盡可能快地調用這個功能,我會停止在某個時候得到強的cryto位,因為熵池耗盡?
這個問題也可能是為什么/ dev / urandom總是產生強大的cryto位,而不在乎熵_avail?
有可能/ dev / urandom被設計為使其帶寬被你猜測的周期數量與熵量相關聯,但這是猜測,我找不到答案。
這也是我的第一個stackoverflow問題,請批評我。我很擔心,當知道答案的人可能知道背景時,我給了很多背景。
謝謝
更新
在/ dev / urandom讀取時,我寫了一些代碼來查看熵池:
import subprocess
import time
from pygooglechart import Chart
from pygooglechart import SimpleLineChart
from pygooglechart import Axis
def check_entropy():
arg = ['cat', '/proc/sys/kernel/random/entropy_avail']
ps = subprocess.Popen(arg,stdout=subprocess.PIPE)
return int(ps.communicate()[0])
def run(number_of_tests,resolution,entropy = []):
i = 0
while i < number_of_tests:
time.sleep(resolution)
entropy += [check_entropy()]
i += 1
graph(entropy,int(number_of_tests*resolution))
def graph(entropy,rng):
max_y = 200
chart = SimpleLineChart(600, 375, y_range=[0, max_y])
chart.add_data(entropy)
chart.set_colours(['0000FF'])
left_axis = range(0, max_y + 1, 32)
left_axis[0] = 'entropy'
chart.set_axis_labels(Axis.LEFT, left_axis)
chart.set_axis_labels(Axis.BOTTOM,['time in second']+get_x_axis(rng))
chart.download('line-stripes.png')
def get_x_axis(rng):
global modnum
if len(filter(lambda x:x%modnum == 0,range(rng + 1)[1:])) > 10:
modnum += 1
return get_x_axis(rng)
return filter(lambda x:x%modnum == 0,range(rng + 1)[1:])
modnum = 1
run(500,.1)
如果運行這個并運行:
while 1 > 0:
gen_pass()
那么我很可靠地得到一個如下圖形:
在運行cat / dev / urandom時,圖形顯示smiler,并且cat / dev / random丟棄為空,并保持低速非常快(這也只讀出每3秒左右的字節)
更新
如果我運行相同的測試,但有六個gen_pass()實例,我得到這個:
所以看起來好像是有這樣的情況,我有足夠的熵。我應該測量密碼的生成率,并確保其實際上被限制,因為如果不是那樣的事情可能會發生。
更新
這表示,一旦池只有128位,urandom就會停止拉熵。這與上述結果非常一致,意味著在這些測試中,我經常生產垃圾密碼。
我以前的假設是,如果熵值足夠高(高于64位),那么/ dev / urnadom輸出是好的。這不是這樣,/ dev / urandom被設計為為/ dev / random留下額外的熵,以防需要它。
現在我需要找出一個SystemRandom調用需要的真正隨機位數。
總結
以上是生活随笔為你收集整理的python os.urandom 安全_python SystemRandom/os.urandom总是有足够的熵来获得良好的加密的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 农业银行房贷首次还款日期怎么查
- 下一篇: python3 exe_Windows1